Peringatan CISA: Hacker Targetkan Migas AS
- Rita Puspita Sari
- •
- 16 jam yang lalu

Ilustrasi Perusahaan Migas
Amerika Serikat saat ini tengah menghadapi peringatan serius terkait potensi serangan siber terhadap infrastruktur kritis, khususnya sektor minyak dan gas alam (migas). Cybersecurity and Infrastructure Security Agency (CISA), bersama FBI, Environmental Protection Agency (EPA), dan Departemen Energi AS, secara resmi memperingatkan adanya aktivitas berbahaya dari para peretas yang menargetkan Industrial Control System (ICS) dan SCADA (Supervisory Control and Data Acquisition) dua pilar penting dalam operasional teknologi (OT) perusahaan energi.
Meskipun teknik serangan yang digunakan oleh para peretas ini tergolong sederhana, kerentanan sistem dan kelalaian dalam keamanan siber membuat ancaman tersebut menjadi sangat nyata dan berbahaya. Bahkan, potensi kerusakan yang ditimbulkan bisa berdampak pada pasokan energi nasional dan keselamatan publik secara luas.
Siapa yang Disasar dan Bagaimana Caranya?
Dalam laporan resmi CISA, diketahui bahwa kelompok atau individu yang mengklaim diri mereka sebagai aktivis siber (hacktivist) telah aktif melakukan upaya peretasan terhadap sistem-sistem industri sejak tahun 2022. Target utama mereka adalah infrastruktur penting seperti sektor energi dan transportasi dua sektor vital yang menopang kehidupan sehari-hari jutaan orang.
Beberapa metode dasar yang digunakan para pelaku antara lain:
- Menyalahgunakan kredensial default: Banyak perangkat ICS/SCADA masih menggunakan username dan password bawaan dari pabrik, seperti “admin/admin” atau “user/1234”, yang sangat mudah ditebak oleh siapa pun.
- Serangan brute force: Metode ini melibatkan percobaan login berulang kali dengan berbagai kombinasi password hingga menemukan yang benar.
- Eksploitasi akses jarak jauh yang salah konfigurasi: Sistem yang bisa diakses dari luar jaringan internal tanpa pengamanan yang memadai menjadi celah masuk favorit bagi para peretas.
Dengan bantuan alat yang bisa diakses publik, seperti mesin pencari khusus (misalnya Shodan atau Censys), para peretas dengan mudah dapat memindai port terbuka dari alamat IP publik dan menemukan sistem yang rentan. Artinya, siapa pun yang memiliki akses internet bisa memulai serangan hanya dengan beberapa klik.
Dampak Nyata dari Serangan "Sederhana"
Banyak yang meremehkan serangan siber berbasis teknik dasar. Namun, para pakar keamanan mengingatkan bahwa serangan semacam ini dapat menimbulkan efek domino yang mematikan. Beberapa dampak yang bisa terjadi meliputi:
- Defacement: Mengubah tampilan antarmuka sistem sehingga membingungkan operator.
- Perubahan konfigurasi: Mengacaukan setelan operasional yang bisa mengganggu kestabilan sistem.
- Gangguan operasional: Menghentikan proses industri secara tiba-tiba dan berisiko tinggi.
- Kerusakan fisik: Dalam kasus ekstrem, sistem kontrol yang diambil alih bisa memicu kerusakan mesin atau bahkan kebakaran dan ledakan.
Lima Langkah Penting Hadapi Ancaman Siber
Untuk merespons potensi ancaman ini, CISA dan lembaga terkait merekomendasikan lima langkah mitigasi utama yang harus segera diterapkan oleh operator infrastruktur penting:
- Putuskan koneksi internet langsung dari sistem OT
Sistem operasional sebaiknya tidak terhubung langsung ke internet. Gunakan jaringan internal atau virtual private network (VPN) yang lebih aman. - Ganti semua password bawaan
Password harus bersifat kompleks, panjang, dan tidak menggunakan data pribadi atau informasi umum. - Amankan akses jarak jauh dengan MFA
Gunakan otentikasi multi-faktor (multi-factor authentication/MFA) yang tidak mudah diretas, seperti token fisik atau autentikasi berbasis aplikasi. - Pisahkan jaringan TI dan OT dengan zona demiliterisasi (DMZ)
Dengan membatasi interaksi langsung antara sistem TI (seperti email atau internet) dan OT, risiko penyebaran malware bisa ditekan. - Siapkan prosedur pengoperasian manual
Jika terjadi insiden besar, operator harus bisa mengalihkan sistem ke mode manual untuk menghindari kerugian lebih lanjut.
Ancaman Juga Bisa Datang dari Pihak Ketiga
Salah satu aspek yang sering diabaikan adalah pengaruh vendor atau pihak ketiga dalam instalasi dan pengelolaan sistem. Banyak organisasi terlalu bergantung pada integrator sistem yang terkadang melakukan konfigurasi sembarangan atau hanya menggunakan pengaturan default. Hal ini membuka celah besar bagi peretas untuk menyusup masuk tanpa kesulitan.
Karena itu, penting bagi perusahaan untuk mengevaluasi kembali hubungan dan kontrak mereka dengan penyedia teknologi atau layanan luar. Pastikan semua sistem yang diinstal telah diperiksa secara menyeluruh dan dikonfigurasi sesuai standar keamanan terbaru.
Peringatan Ini Bukan yang Pertama
Yang membuat peringatan ini semakin mendesak adalah fakta bahwa hanya beberapa minggu sebelumnya, tepatnya pada 22 April 2025 CISA telah merilis lima peringatan terpisah terkait kerentanan kritis pada produk dari produsen besar seperti Siemens, ABB, dan Schneider Electric. Produk-produk dari perusahaan ini digunakan secara luas di berbagai sektor industri, termasuk energi, manufaktur, dan utilitas publik.
Hal ini menandakan bahwa serangan terhadap ICS/SCADA bukanlah ancaman baru, melainkan sebuah ancaman yang terus berkembang dan menyasar titik-titik terlemah dari sistem industri modern.
Rekomendasi Sumber Daya Tambahan
Untuk membantu organisasi meningkatkan ketahanan siber mereka, CISA menyediakan berbagai sumber daya yang bisa diakses publik. Beberapa di antaranya adalah:
- Panduan identifikasi perangkat yang terekspos internet
- Tips membuat dan menerapkan password kuat
- Panduan implementasi MFA tahan phishing
- Strategi segmentasi jaringan yang efektif
Dengan memanfaatkan sumber daya ini, organisasi dapat memperkuat pertahanan mereka dan mengurangi risiko terjadinya gangguan besar di masa depan.
Jangan Remehkan Serangan "Kecil"
Ancaman terhadap ICS dan SCADA bukan hanya soal teknologi, tapi juga soal kesiapan dan kedisiplinan dalam menerapkan langkah-langkah keamanan dasar. Meski serangannya sederhana, dampaknya bisa luar biasa jika sistem yang menjadi target tidak memiliki perlindungan yang memadai.
CISA dan lembaga federal lainnya sudah memberikan sinyal bahaya yang jelas. Kini, tinggal bagaimana para pemilik dan operator infrastruktur penting merespons dan bertindak cepat untuk melindungi aset mereka dan pada akhirnya, melindungi masyarakat luas dari ancaman yang tidak kasat mata, namun sangat nyata.